正文
APT-C-39
”组织来说,经过一系列溯源和查证,我们最后证实了该组织隶属于美国中央情报局
CIA
。
这个领域里,目前已知最完美的一次攻击发生在
2015
年
12
月
23
日,受攻击目标是乌克兰西部伊万诺
-
弗兰科夫斯克的一座供电站——在那天的某个时刻,工作人员发现屏幕上的光标开始自己移动,无论他怎么操作也无法干预,最后只能眼睁睁看着鼠标点击了断路器的开关。
140
万户居民的供电被瞬间切断,整个乌克兰都陷入了恐慌之中。
事后的分析调查,透露出了这群黑客的超强战力。
黑客们通过前期调查,搞定了供电系统内工作人员的个人信息。然后向工作人员们群发了一则名为《乌克兰总统部分动员令》的钓鱼邮件,邮件里附带了一份
excel
表格,打开后会要求安装宏程序。
而不论你点击同意或拒绝,在你点开
excel
的时候,它都会向系统灌注一个名为“黑色能量”的病毒,使黑客获得访问权限。
然后,黑客们会趁机黑入电网控制系统,破坏各种功能,使得监控功能失效、备用电源无法启动、远程控制失灵
——最终控制电脑关闭了电厂的断路器。
甚至,在发动进攻之前,黑客们还对电力公司的客服系统进行了
DDoS
攻击——在袭击发起前,呼叫中心接到了大量骚扰电话,而当真正用户报告停电的时候,他们听到的却是一句冷冰冰的“占线”。
更绝的是,在攻击得手后,黑客们则执行了
kill disk
,擦除了一切攻击痕迹。
所以,关于这次袭击,至今都没有实质性证据究竟是何人所为,一切都只能靠推理和猜测。
从这里我们也能看出,网络攻击的溯源是非常困难的。特别是针对
APT
组织的溯源,需要防守方掌握大量的安全数据,且还要求强大的知识储备和丰富的实战经验。
但我们是幸运的
——中国的网络安全工作者们,就具备这样的素质。
看看
国家计算机病毒应急处理中心
、
计算机病毒防治技术国家工程实验室
和
360
数字安全集团
三家机构共同推出的《
“
蚍蜉撼树
”——
台民进党当局
“
资通电军
”
黑客组织网络攻击活动调查报告
》就知道了,在这份报告里,国家有关机构和
360
集团起底了台湾网军组织和旗下的五大黑客团队,清晰掌握了他们的行动方式和特征指标。
这是个什么概念?
搞
APT
是吧?想利用各种技术掩护偷袭是吧?
你算是踢到铁板啦!
我不仅可以挖出来是哪个组织、用什么手段干的。
我甚至还能把你精确到个人的身份信息都给抖出来。